Presentazione Linux Day...

30
Marco Pizzoli - La crittografia nella storia Bologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it 1 La crittografia nella storia Marco Pizzoli ERLUG

Transcript of Presentazione Linux Day...

Page 1: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

1

La crittografia nella storiaMarco Pizzoli

ERLUG

Page 2: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

2

Letture...

Il bisogno di segretezza ha indotto le nazioni a creare dipartimenti di crittografia. E'  stato  loro  compito  garantire  la  sicurezza  delle  comunicazioni,  escogitando  e impiegando i migliori sistemi di scrittura segreta.

Nello  stesso  tempo,  i  decrittatori  hanno  tentato  di  far  breccia  in  quei  sistemi  e carpire i dati che custodivano.

Crittografi  e  decrittatori  sono  cercatori  di  significati,  alchimisti  votati  alla trasmutazione di astruse serie di segni in parole dotate di senso.

La storia dei codici é la storia dell'antica, secolare battaglia tra inventori e solutori di  scritture  segrete;  una  corsa  agli  armamenti  intellettuale  il  cui  impatto  sulle vicende umane é stato profondo.

Estratto dall'introduzione del libro“Codici & segreti” – Simon Singh – BUR Editore

Page 3: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

3

Codici e cifrari

In Teoria dell'Informazione essi sono 2 concetti diversi: – Codici: rappresentazione di concetti e informazioni con un

simbolo scelto a rappresentarlo

– Cifrari: algoritmi di sostituzione di simboli con altri simboli senza alcuna informazione sul concetto trasmesso

"ATNM FHNQMN" → "BUON GIORNO"

Page 4: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

4

Buoni o cattivi?

Chi usa la cifratura vuole nascondere qualcosa

Chi cifra qualcosa é buono o cattivo?– Un nucleo di al-Qaida che prepara un attentato dinamitardo– Reporters sans frontières che cerca di informare sugli attentati di regime

che avvengono nel Myanmar (Birmania)

La crittografia é uno strumento nelle mani di chi la usa, alla pari di altre invenzioni della storia– Le ricerche di Albert Einstein non nascevano con scopi bellici, ma da

esse nacque la bomba atomica– Il dirigibile Zeppelin nasceva per trasportare persone e merci, ma fu

usato nella prima guerra mondiale come bombardiere

Page 5: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

5

Cosa e' la crittografia?

2 parole greche:

κρυπτóς (kryptós) γραφία (graphía)

Scrittura nascosta

E' composta da due discipline distinte e complementari:– Crittologia:

● Creazione di nuovi algoritmi crittografici

– Crittoanalisi:● Individuazione di meccanismi per violare gli algoritmi crittografici

Forte correlazione tra le due discipline:– I crittologi possono essere sicuri che il loro algoritmo di cifratura sia

inviolabile solo finché i crittoanalisti non dimostrano il contrario– E' grazie ai crittoanalisti che i crittografi riescono a migliorare i loro

algoritmi e renderli più sicuri

Page 6: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

6

Cosa é la Steganografia?

Nasconde l'evidenza che una comunicazione é avvenuta

Nasconde un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti

Basato su un insieme di regole precedentemente concordato tra le parti:– Numero di virgole in una pagina é indicatore di una lettera– Inchiostro simpatico– Esempi informatici: file audio, immagini, ecc...

Page 7: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

7

Cifrari storici: Il cifrario di Cesare

Si narra che Giulio Cesare usasse cifrare la propria corrispondenza

Si dice avesse inventato di proprio ingegno l'algoritmo da lui utilizzato, che prese da qui il suo nome

Un cifrario molto semplice a sostituzione monoalfabetica

Immagine tratta da Wikipedia

Page 8: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

8

Strumenti crittografici antichi

Antica Sparta: scitala lacedemonica

Disco cifrante di Alberti

Dispositivo di Jefferson

Page 9: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

9

(In)Security by obscurity

La crittografia moderna richiede che la sicurezza della cifratura sia garantita unicamente dalla segretezza della chiave, non dell'algoritmo:– Più crittoanalisti tentano di violarlo (senza successo!) maggiore é la

confidenza della sicurezza offerta da quello specifico algoritmo

Un esempio noto positivo: RSA– Algoritmo creato nel 1978– Ad oggi ancora inviolato

Un esempio noto negativo: Content Scrambling System (CSS)– Algoritmo di cifratura per i DVD sviluppato in segreto– Definito come standard: introdotto in tutti i lettori DVD– Introdotto nel 1996– Violato nel 1999

Page 10: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

10

La nascita di AESAdvanced (American) Encryption Standard

Nuovo standard americano di cifratura per i documenti elettronici

Open Competition per la ricerca dell'algoritmo migliore dati N requisiti:– Sicurezza– Lunghezza variabile della chiave– Velocità di esecuzione sia in sw che in hw– Esenzione da vincoli di royalty

15 algoritmi candidati

Tutti gli algoritmi candidati sono stati profondamente “attaccati” da crittoanalisti di tutto il mondo

5 finalisti

Dopo 5 anni, elezione del vincitore: Rijndael

Standard ufficiale americano da Maggio 2002

Page 11: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

11

AES: Il punteggio finale

Page 12: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

12

La NSA

Acronimo di National Security Agency– Oppure di Never Say Anything (Non aprir bocca)– Oppure di No Such Agency (Agenzia che non c'é)

Dispone dei migliori crittografi del mondo

Si sospetta che avesse una back-door per il predecessore di AES

Si sospetta che conoscesse tecniche di critto-analisi attuali prima ancora che fossero pubblicamente annunciate

Page 13: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

13

La crittografia e le guerre mondialiUn po' di date

1840: nasce il telegrafo senza fili con trasmissioni in codice Morse

1900: nasce la radio

1914-1918: la Grande Guerra (I Guerra Mondiale)

1939-1945: la II Guerra Mondiale– 1939: Invasione della Polonia– 1944: Lo sbarco in Normandia

Page 14: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

14

La crittografia come strumento di intelligence

Le 2 guerre mondiali sono state il più grande stimolo alla ricerca crittografica moderna

I servizi di intelligence– da una parte cercavano di intercettare quanti più messaggi possibili– dall'altra creavano strutture dedicate all'analisi e decodifica dei

messaggi intercettati

Suggerimento di Sun Tzu ne L'arte della Guerra:– “Niente    dovrebbe    essere    considerato    con    più   

favore delle  informazioni;– niente  andrebbe  ricompensato  più generosamente; – niente    dovrebbe    essere    così    discreto    come    il   

lavoro  inteso  a  procurarle”

Page 15: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

15

I Guerra Mondiale: i Francesi

I Tedeschi cifravano le comunicazioni telegrafiche usando un algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere nei mesi successivi

I Francesi avevano bisogno di riuscire a decifrare quei messaggi per poter predisporre le contro-offensive

Gli attacchi dei Tedeschi contavano sull'effetto sorpresa

I Francesi riuscirono a Giugno a decifrare alcuni messaggi di richiesta urgente di armi in una precisa area geografica (tra Montdidier e Campiègne, a 80km a Nord di Parigi)

I Francesi mandarono rinforzi alle prime linee di quella zona

Una settimana dopo i Tedeschi colpirono, ma trovarono di fronte a sé una contro-offensiva molto più forte del previsto e furono così respinti dopo 5 giorni di combattimento

Page 16: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

16

I Guerra Mondiale: i Francesi - 2/2

I Francesi erano in grado di riconoscere il “pugno” dei marconisti nemici:– Un messaggio veniva cifrato e trasmesso in codice Morse– Il marconista poteva essere riconoscibile da:

● Pause● Velocità di trasmissione● Lunghezza relativa dei punti e delle linee

– Riconoscendo il marconista, erano in grado di individuare gli spostamenti del suo plotone

I Francesi erano in grado di riconoscere la provenienza delle trasmissioni radio nemiche:– Crearono 6 stazioni direzionali– Ogni stazione direzionale disponeva di un'antenna rotante– L'antenna veniva orientata in modo tale da avere il segnale ricevuto alla

massima intensità– Venivano combinati i dati (le rette) di 2 o più stazioni:

● 2 rette non parallele identificano un punto● Il punto identifica l'origine della trasmissione

Page 17: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

17

I Guerra Mondiale: gli Inglesi - Scenario

Gli Alleati (Inglesi/Francesi/ecc...) spingevano per un coinvolgimento degli Stati Uniti nel conflitto

Gli Americani puntavano sulla diplomazia come strumento per la risoluzione del conflitto:– Evitavano di mandare uomini e armamenti– Potevano proporsi come mediatori

Affondamento del transatlantico Lusitania:– affondato dai Tedeschi per errore, a bordo 128 civili americani– In cambio del non intervento in guerra degli Americani, promessa dei Tedeschi

di non attaccare più con gli U-boot in immersione

La Germania disponeva di una flotta di 200 sottomarini (U-boot):– Se avesse impiegato tutta la flotta per attacchi sottomarini, la vittoria sugli

Inglesi sarebbe stata assicurata– Dovevano trovare un modo per attaccare senza restrizioni e in velocità prima

che gli Americani avessero avuto il tempo di mobilitarsi, prendere posizione in Europa e cambiare le sorti del conflitto

Page 18: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

18

I Guerra Mondiale: gli Inglesi – Scenario 2/2

I Tedeschi inventano un piano di emergenza contro gli Americani:– Ritardarne l'intervento– Limitarne l'impegno militare– Magari addirittura scongiurarne la possibilità

L'idea: una proposta di alleanza militare con il Messico:– Incoraggiamento all'invasione degli USA per la restituzione di New Mexico,

Texas e Arizona– Germania avrebbe garantito sostegno economico e militare

Proposta al Mex di intermediare con i Giapponesi per far loro attaccare gli USA

Gli Americani avrebbero dovuto far fronte ad attacchi su più fronti

Page 19: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

19

I Guerra Mondiale: la strategia degli Inglesi

I Tedeschi inviano un telegramma all'ambasciatore tedesco a Washington, dichiarando la loro intenzione

Il messaggio era cifrato:– Gli Inglesi avevano tranciato i cavi tedeschi di comunicazione trans-atlantica,

costringendoli ad usare cavi di altre nazioni– I Tedeschi sapevano che tutte le loro comunicazioni erano intercettate

Gli Inglesi intercettarono il messaggio

Gli Inglesi decodificarono il messaggio, ma non lo sfruttarono subito:– Gli USA avrebbero pubblicamente condannato le intenzioni tedesche– I Tedeschi avrebbero saputo di essere stati intercettati e decifrati!– Avrebbero usato un diverso sistema di cifratura, sconosciuto agli Inglesi

Page 20: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

20

Il telegramma Zimmerman

Page 21: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

21

I Guerra Mondiale: lo svolgimento dei fatti

1/2/1917: La Germania comunica ufficialmente al presidente USA Wilson di impiegare i sottomarini senza restrizioni

2/2/1917: Wilson convoca una riunione di governo

3/2/1917: Wilson dichiara al Congresso che gli USA sarebbero rimasti neutrali

Gli Inglesi rimangono senza scelta:– Predispongono un piano per far avere agli Americani il messaggio

intercettato decifrato, ma senza far capire come era stato ottenuto:● L'ambasciatore tedesco a Washington avrebbe sicuramente ri-spedito il

messaggio originale (cifrato) all'ambasciatore tedesco in Messico● Questi avrebbe decodificato il messaggio e trasmesso in chiaro al

presidente messicano● Gli Inglesi volevano intercettare il messaggio in chiaro trasmesso in Messico

e far avere questo al presidente Americano

2/4/1917: gli Americani entrano in guerra

Page 22: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

22

II guerra mondiale: Americani vs. Giapponesi

Gli Americani riuscirono a violare la cifratrice giapponese “Porpora”Il problema delle macchine cifranti era che erano lente:– Il messaggio doveva essere passato al crittografo che lo cifrava lettera per

lettera– Poi veniva passato al marconista per la trasmissione– Viceversa per il destinatario

I soldati che combattono in guerra hanno bisogno di comunicazioni sicure e velociUn ingegnere americano individuo' una soluzione:– Usare gli indiani Navajo per le comunicazioni

La lingua Navajo e' impenetrabile per chiunque non sia stato esposto ad essa sin dall'infanzia.Soldati Navajo furono addestrati per le comunicazioni ed impiegati sui campi di battaglia:– I Giapponesi non riuscirono mai a decifrarli

Page 23: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

23

II Guerra Mondiale: la macchina Enigma

Dopo la Grande Guerra gli Inglesi continuarono ad intercettare le comunicazionie tedesche

Dal 1926 non ci riuscirono più:– I Tedeschi cominciarono ad usare la macchina Enigma

Anche Americani e Francesi, dopo alcuni tentativi, desistettero– Erano convinti di avere supremazia indiscussa

I Polacchi invece avevano paura di essere invasi da più fronti:– Tedeschi e Russi

I Polacchi avevano istituito un ufficio cifre molto efficiente: il Biuro Szyfrów

I Francesi entrano in possesso di informazioni preziose su Enigma:– Corrompono un operatore tedesco di Enigma

I Francesi non le reputano utili e le passano ai Polacchi

Page 24: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

24

La Macchina Enigma

Page 25: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

25

II Guerra Mondiale: I Polacchi

I Polacchi grazie all'ingegno di un loro scienziato (Rejewsky) riuscirono a far breccia in Enigma

Costruirono macchine de-cifranti (in gergo: “bombe”) in grado di decodificare i messaggi in un tempo relativamente piccolo

Nel 1939 i Tedeschi resero Enigma piu' sicura:– I Polacchi non erano piu' in grado di fronteggiare il costo della

costruzione di altre bombe

La Polonia sarebbe stata invasa da li' a poco

I Polacchi decisero di passare il risultato delle loro ricerche ai Francesi e Inglesi

Sbalordimento degli Inglesi e Francesi, che credevano Enigma inviolabile!

Gli Inglesi creano un centro di ricerca/decifrazione a Bletchey Park, reclutando negli anni 7000 tra uomini e donne

Page 26: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

26

II Guerra Mondiale: Alan Turing

Alan Turing era un matematico nato in Inghilterra

Aveva sin dall'infanzia una passione per il racconto di Biancaneve

Per il suo talento venne arruolato a Bletchey Park

Idealizzo' una macchina computazionale teorica, come base dei calcolatori elettro/meccanici

Realizzo' il progetto di nuove “bombe” in grado di decifrare Enigma

Tutto il suo lavoro era coperto dal segreto militare:– Neanche i suoi genitori sapevano che era il crittografo di punta degli

Inglesi

Era omosessuale e cio' veniva tollerato solo in virtu' del suo apporto alla causa

Anche finita la guerra, non pote' rivelare il suo lavoro svolto

Page 27: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

27

II Guerra Mondiale: Alan Turing - continua

Nel 1952, denunciando un furto con scasso, rivelo' ingenuamente di avere una relazione con un altro uomo

Fu arrestato per:– “Atti gravemente contrari alla pubblica decenza come dalla sezione 11

dell'Emendamento della Legge del 1885 del Codice penale”

Fu processato e condannato

Il governo britannico lo privo' dell'accesso a tutte le informazioni riservate

Fu escluso dalle ricerche sui calcolatori elettronici

Fu sottoposto ad una terapia ormonale che lo rese impotente e obeso

Il 7 Giugno 1954 entro' nella sua camera da letto con un recipiente pieno di soluzione al cianuro e una mela.

Immerse il frutto nel veleno e lo morse... morendo...

Page 28: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

28

Un tributo ad Alan Turing(?)

Page 29: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

29

2011: 20 anni di LinuxHappy Birthday Linux!

Page 30: Presentazione Linux Day 2010erlug.linux.it/linuxday/2011/contrib/LinuxDay2011_Crittografia_Pizzoli.pdf · algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere

Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it

30

GRAZIE PER L'ATTENZIONE